La forma en que construyes tu personaje en Cyberpunk 2077 determina mucho sobre cómo interactúas con el mundo. Puedes elegir concentrarte en ser un asesino al estilo de correr y disparar que irrumpe en una habitación llena de enemigos con armas de fuego, o ir por la ruta furtiva y completar tus misiones sin quitar una sola vida. Hackear es una habilidad que querrás aprender desde el principio sin importar cómo quieras jugar. Abre un montón de opciones, además de ser una de las formas más lucrativas y rápidas de ganar algunos eurodólares en Night City. No se preocupe si no es un mago informático en la vida real. Hackear Cyberpunk 2077 no es tan complejo como eso, pero aún tiene algunas complejidades que haría bien en aprender antes de cargar su primer Protocolo de Breach. Aquí está nuestro diagnóstico completo sobre cómo hackear Cyberpunk 2077 .
Otras lecturas
- Cómo aumentar tu Street Cred en Cyberpunk 2077
- Cómo ganar dinero rápido en Cyberpunk 2077
- 10 consejos esenciales para comenzar en Cyberpunk 2077
Hackeo 101

La piratería en Cyberpunk 2077 se puede dividir en dos categorías: Protocolos Quickhacking y Breach. Cada uno de estos funciona de manera diferente, pero comparten algunas similitudes. Primero es que escanear es tu mejor amigo. Cualquier cosa en el mundo que puedas hackear aparecerá con un análisis rápido del entorno. Verá puertas, cámaras, puntos de acceso e incluso personas a las que puede piratear para obtener diferentes efectos que le facilitarán la vida. Similar a la visión de detective en otros juegos, esta es una herramienta que querrás usar en todo momento para obtener la mejor vista de la situación.
La piratería rápida se puede realizar después de escanear un objeto o enemigo hackeable y está limitada por la RAM de tu personaje. Puede, y debe, actualizar esto en Ripperdocs para que pueda obtener la mayor ventaja en cualquier situación antes de que algo salga mal.
Los protocolos de incumplimiento se realizan para piratear puntos de acceso. Estas pueden ser cosas como antenas y computadoras portátiles y tener un minijuego asociado a ellas. Esto los hace más difíciles que un Quickhack, pero el éxito te dará mejores recompensas.
Cómo funciona Quickhacking

Quickhacking requerirá que tengas Cyberdeck instalado. Cuanto mejor sea el Cyberdeck, más RAM obtendrá para realizar aún más hacks. Los trucos rápidos son principalmente buenos para distraerse. Después de escanear un área, tendrá la opción de tomar el control de los sistemas de cámaras de seguridad, distraer a los guardias e incluso jugar con cualquier Cyberware que tengan. Algunos trucos pueden ser letales, así que considera lo que quieres para ese guardia desprevenido si estás tratando de no ser letal.
Sus opciones de pirateo para lo que sea que esté apuntando se enumerarán en el lado izquierdo de la pantalla, así como la RAM requerida para realizar ese truco. Las opciones resaltadas en rojo no se pueden realizar debido a la falta de RAM restante o si esa opción ya se ha realizado. Si no sabe lo que significa una de las opciones de Quickhack, puede ver una descripción haciendo clic en el menú Hacking en el lado derecho para obtener una lista completa. El lado derecho de la pantalla también le mostrará datos relevantes para su objetivo de piratería. Puedes ver, por ejemplo, qué tipo de personaje son, a qué grupo están afiliados, una lista de habilidades y a qué son débiles.
Una vez que elija su objetivo y el truco de su elección, simplemente selecciónelo y observe los resultados.
Cómo funcionan los protocolos de incumplimiento

Este es el pirateo «real» en Cyberpunk 2077 . Necesitará un nivel de inteligencia lo suficientemente alto como para intentar este tipo de pirateo en ciertos puntos de acceso, así como acercarse físicamente lo suficiente para conectarse al dispositivo. La ventaja de este tipo de piratería es que cualquier pirateo que hagas en un punto de acceso afectará a todos los enemigos en un área en lugar de a un solo objetivo como Quickhacking. Puede detectar un punto de acceso al escanear buscando el pequeño icono de red en el área. También puede desbloquear un Ping Quickhack para encontrar el punto de acceso si lo usa en una persona u objeto conectado a la red.
Una vez que encuentre un punto de acceso, con un nivel de inteligencia lo suficientemente alto como para hackearlo, se conectará y comenzará el minijuego. Esta pantalla puede parecer bastante abrumadora al principio, pero una vez que sabes lo que estás mirando, se vuelve mucho más manejable. Tiene su límite de tiempo en la parte superior izquierda, la matriz de código justo debajo, un medidor de búfer en la parte superior derecha y las diferentes secuencias que está tratando de igualar, más sus efectos, a la derecha. Puede, y debe, completar varias secuencias a la vez para activar múltiples recompensas.
Ahora, pasemos a la piratería en sí. Lo que está intentando hacer es hacer coincidir el código que se encuentra en las secuencias de la derecha de izquierda a derecha. Sin embargo, solo puede elegir códigos en un orden alterno de filas y columnas en la Matriz de códigos. Por ejemplo, si elige la opción superior derecha en la matriz, en este caso, 8D, la siguiente opción que puede elegir solo puede estar en la columna del extremo derecho. En la imagen de arriba, eso me excluiría de la secuencia inferior porque los únicos códigos disponibles en esa columna de la derecha son 8D y 55, mientras que esa secuencia necesitaría 1C. Eso significa que debe planificar con anticipación para saber qué código debe elegir para asegurarse de tener la opción para el siguiente en la secuencia en la siguiente fila o columna.
Cada código que elija ocupará una de las ranuras en la sección Buffer. Solo tendrá esa cantidad de códigos para seleccionar antes de completar una o más secuencias o el truco fallará. Esta es otra opción de actualización disponible de Ripperdocs en la que debe invertir.
Una cosa que puede hacer que los protocolos de incumplimiento sean un poco más fáciles es tomarse un segundo para resaltar la secuencia que está buscando a la derecha. Esto resaltará todos los códigos en la matriz que se ajustan a la secuencia para que pueda trazar rápidamente en qué orden seleccionar los códigos. Además, si las cosas van mal, siempre puede salir de un Protocolo de incumplimiento y comenzar de cero. solo que con menos tiempo en el reloj. Solo tenga en cuenta que todos los protocolos de incumplimiento se asignan al azar cada vez, por lo que no puede eliminar completamente el sistema de esta manera.